b2g technology report mobile application security
DESCRIPTION
Mobile Application SecurityTRANSCRIPT
Mobile Application Security
www.
1
Contents
2 Summary
3 Technologies
5 Market Outlook
6 Fundraising
8 Start-ups Insight
10 VCโs View
๋ณธ ๋ณด๊ณ ์๋ ๊ตญ๋ด ์คํํธ์ ์ ์ฑ๊ณต์ ์ธ ํด์ธ์ง์ถ ๊ธฐํ๋ฅผ
๋ชจ์ํ๊ธฐ ์ํด ์์ฑ๋์๋ค. ํด์ธ ํฌ์์๋ค์ด ์ฃผ๋ชฉํ๊ณ ์๋
๊ธฐ์ ๊ณผ ํฌ์ํํฉ์ ์ดํด๋ณด๊ณ , ๊ตญ๋ด ์คํํธ์ ๋ฐ ํฌ์์์์
์ธํฐ๋ทฐ๋ฅผ ํตํด ํฅํ ๋์๊ฐ ๋ฐฉํฅ์ ์ ์ํ๊ณ ์ ํ๋ค.
Mobile Application Security
www.
2
Summary
IT ๋ณด์์ ์ค์ฌ์ด ๋คํธ์ํฌ์ ์๋ฒ ๋ฑ IT ์ธํ๋ผ๋ฅผ ๋ณดํธํ๋ ๋ณด์์ผ๋ก๋ถํฐ
๋ฐ์ดํฐ์ ์ดํ๋ฆฌ์ผ์ด์ ์ ๋ณดํธํ๋ ๋ณด์์ผ๋ก ์ด๋ํ๊ณ ์๋ค. ๋ํ ๋ฐ์ดํฐ์
์ดํ๋ฆฌ์ผ์ด์ ์ ๋ํ ๊ณต๊ฒฉ์ด ์น์์ ๋ชจ๋ฐ์ผ ๋ฐ ํด๋ผ์ฐ๋๋ก ์ด๋ํ๊ณ ์๋ค.
๊ธฐ์กด์ ์น๋ณด์ ์์ฅ์ ๋๊ธฐ์ ์ ์ค์ฌ์ผ๋ก ๋ฐ์ ํด ์๋ค. ์ด์ ๋ชจ๋ฐ์ผ ๋ณด์ ์์ฅ์ด
์ด๋ฆฌ๋ฉด์ ์น๋ณด์ ์๋ฃจ์ ๋ค๋ ๋ชจ๋ฐ์ผ ํ๊ฒฝ์ ์ ์ฉํด์ผ ํ๋ ์ํฉ์ด ๋์๋ค. ๋ํ
๊ธฐ์กด ๋ณด์ ์๋ฃจ์ ์ฌ์ ์๋ค์ด ์์ง ๋ชจ๋ฐ์ผ ๋ณด์ ์ฌ์ ์ ๋ํ ํ์ ์ ๊ฐ์ง ๋ชปํ๋
์ฌ์ด, ์คํํธ์ ๋ค์ด ๋น ๋ฅด๊ฒ ์์ฅ์ ์ง์ถํด ์ธ๋ ฅ์ ํ๋ณดํ๊ณ ์๋ค. ๊ธฐ์ ๋ ฅ์ ๊ฐ์ง
์คํํธ์ ๋ค์๊ฒ ๊ธฐํ์ ๋ฌธ์ด ์ด๋ฆฌ๊ณ ์๋ ๊ฒ์ด๋ค.
์ ํต์ ์ธ ๊ตญ๋ด ๋ณด์์์ฅ์ SI ์ฌ์ ์ ํตํ ์์ฅ ๋ ํผ๋ฐ์ค๊ฐ ๋งค์ฐ ์ค์ํ๊ณ
์ ๋ถ์์ฐ์ด๋ ๋ฐฉ์นจ์ ๋ฐ๋ฅธ ์์ฅ์ ๋ณ๋์ฑ์ด ์ฌํ๊ธฐ ๋๋ฌธ์ ์คํํธ์ ๋ค์๊ฒ๋
์ฌ์ ํ ์ง์ ์ฅ๋ฒฝ์ด ๋๋ค. ์คํํธ์ ๋ค์ด ํด์ธ ์ง์ถ์ ์ ๊ทน ๊ณ ๋ คํด์ผ ํ๋ ๋๋ชฉ์ด๋ค.
๋์งํธํ๋ก ์ธํ B2C ๋ฐ์ดํฐ์ ์์ด ์ฆ๊ฐํ๋ฉด์ ๊ธฐ์กด ์ ์ฒด์ ๊ธฐ์ ์ ๋ฐํ์ผ๋ก ํ
์คํํธ์ ๋ค์๊ฒ ์๋ก์ด ์์ฅ์ด ์ด๋ฆฌ๊ณ ์๋ค. ํด์ธ ํฌ์์๋ค์ด ํนํ๋ ๊ธฐ์ ์
๋ณด์ ํ ์คํํธ์ ๋ค์ ์ฃผ๋ชฉํ๊ณ ์๋ ์ด์ ์ด๋ค.
๋ชจ๋ฐ์ผ ์ํ๊ณ๊ฐ ์ฑ์ฅํ๋ฉด์ ์ดํ๋ฆฌ์ผ์ด์ ์ ์ง์ํ๋ ์์๊ธฐ์ ๋ฐ ์๋น์ค์ ๋ํ
์์๊ฐ ์ปค์ง๊ณ ์๋ค. ์คํํธ์ ๋ค์ด ์ํธํ, ๋๋ ํ ๋ฑ์ ๋ณด์๊ธฐ์ ์ ์ฃผ๋ชฉํด์ผ ํ๋
์ด์ ์ด๋ค. In-App Purchase ์์ฅ์ ํฝ์ฐฝ์ ๋ชจ๋ฐ์ผ Fraud Detection System ๋์ ์
์๋น๊ธธ ๊ฒ์ด๋ค. ๊ฒฐ๊ตญ Protection ๊ธฐ์ ๊ณผ Detection ๊ธฐ์ ์ด ์ํธ๋ณด์์์ฉ์ ํ ๋
๋ณด์ ์์คํ ์ ์์ฑ๋๋ ๋์ฑ ๋์์ง ๊ฒ์ด๋ค.
Mobile Application Security
www.
3
Technologies
Application Shielding
์ดํ๋ฆฌ์ผ์ด์ ์ ํ๊ฒ์ผ๋ก ํ๋ ๊ณต๊ฒฉ์ ํ์งํ๊ณ ์๋ฐฉํ๋ ๊ธฐ์ ์ด๋ฉฐ, ๊ฐ๋ฐ์๊ฐ
์์ค์ฝ๋๋ฅผ ๋ณ๊ฒฝํ์ง ์๊ณ ๋ณด์ ๊ธฐ๋ฅ์ ํ์ฌํ๋ ๊ฒ์ด ๊ฐ์ฅ ์ด์์ ์ธ ๋ฐฉ์์ด๋ค.
๋ชจ๋ฐ์ผ ์ดํ๋ฆฌ์ผ์ด์ ์ ๊ธ์ฆ์ผ๋ก 2013๋ ๋ถํฐ ์ฃผ๋ชฉ์ ๋ฐ๊ณ ์์ผ๋ฉฐ ์ํธํ์ ์ธ์ฆ
๊ธฐ๋ฅ์ ํ์ฌ๋ก ์ดํ๋ฆฌ์ผ์ด์ ์ ์ ๋ณด๋ฅผ ๋ณดํธํ ์ ์๋ค. ๊ฒ์ ์์คํ ์ ๋ ธ๋ฆฌ๋
ํด์ปค๋ค์ด ์ฆ๊ฐํ๊ณ ์๋ ์ํฉ์์ ์ฃผ๋ชฉํด์ผ ํ ๊ธฐ์ ์ด๋ค.
Application Obfuscation
๋๋ ํ (Obfuscation)๋ ์ํํธ์จ์ด์ ์์ค์ฝ๋ ๋๋ ๋จธ์ ์ฝ๋ (๋ฐ์ด๋๋ฆฌ)๋ฅผ ์ฌ๋
๋๋ ๋ถ์ ๋๊ตฌ๊ฐ ์ดํดํ๊ฑฐ๋ ๋ถ์ํ๊ธฐ ํ๋ค๊ฒ ๋ง๋๋ ๊ธฐ์ ์ด๋ค. ์์ค์ฝ๋
๋๋ ํ๋ ์ผ๋ถ ์์ค๋ฅผ ๋ถ๋ถ์ ์ผ๋ก ๋๋ ํํ์ฌ ์ ์ฒด ํ๋ก์ฐ๋ฅผ ์์๋ณด๊ธฐ ํ๋ค๋๋ก
์์ค์ฝ๋๋ฅผ ๊ผฌ๋ ๊ฒ์ ๋ปํ๋ค. ๋ฐ๋ฉด ๋ฐ์ด๋๋ฆฌ ๋๋ ํ๋ ์ปดํ์ผ ํ์ ์์ ฉ๋
๋ฐ์ด๋๋ฆฌ๋ฅผ ์ญ๊ณตํ (Reverse engineering)์ ํตํด ๋ถ์ํ๊ธฐ ํ๋ค๊ฒ ๋ณ์กฐํ๋
๊ธฐ์ ์ด๋ค. ๊ฐ๋ฐ์๊ฐ ์์ค์ฝ๋๋ฅผ ์์ ํ์ง ์๊ณ ๊ฐํธํ๊ฒ ์ ์ฉํ ์ ์๋ค.
Mobile Fraud Detection
Fraud Detection System (FDS, ์ฌ๊ธฐ๋ฐฉ์ง์์คํ )์ ์๋น์ค ์ฌ์ฉ์์ ์ฌ๋ฌ ๊ฐ์ง
ํจํด์ ์ ํํํ์ฌ ๋ถ์ ์ฌ์ฉ ํจํด๊ณผ์ ์๊ด ๊ด๊ณ๋ฅผ ๊ณ๋ํ ํ ์ ๋ณด๋ฅผ ์ ๊ณตํด ์ค๋ค.
Mobile Fraud Detection ๊ธฐ์ ์ ์์ธก ๋ชจ๋ธ๋ง ๋ฐ ๊ณ ๊ธ ๋ถ์๋ฐฉ๋ฒ์ ๋ํ ์ฐ๊ตฌ๋ฅผ ํตํด
์ค์๊ฐ ๋ฐ์ดํฐ ๋ถ์์ ๊ฐ๋ฅํ๊ฒ ํ์ฌ, ์์ฌ์ค๋ฌ์ด ์ฌ์ฉ์์ ๋ชจ๋ฐ์ผ ๋๋ฐ์ด์ค
ํ๋์ ๊ฐ์ํ๋ค. ๊ทธ๋ฆฌ๊ณ ํจ์จ์ ์ธ ๊ธฐ๋ฅ์ ์ํด ๊ธฐ์กด์ FDS์ ์ฐ๊ณํด์ผ ํ ํ์๊ฐ
์๋ค. ํฅํ์๋ Big Data Analytics ๊ธฐ๋ฐ์ FDS๊ฐ ๋ณด์ ์์ฅ์ ๊ฒฌ์ธํด ๋๊ฐ
๊ฒ์ผ๋ก ์์๋๋ค.
Mobile Application Security
www.
4
Technologies - Hype Cycle
Application Obfuscation ๊ธฐ์ ์ ์ด๊ธฐ๋ณด๋ค ๊ฐ์ ๋ 2, 3์ธ๋ ์๋ฃจ์ ์ ๋ณด์ฌ์ฃผ๊ณ ์
์ผ๋, ๋ณด์์ ์ธ ๊ธฐ์ ๋ค์ ์ฌ์ ํ ๊ด๋ง ์ค์ด๋ค. Application Shielding ๊ธฐ์ ์ ์ด๊ธฐ
์์ค์ ๋จธ๋ฌผ๋ฉด์ ๋ง์ ๊ธฐ์ ๋ค์ ๊ด์ฌ์ ๋๊ณ ์๋ ์ํฉ์ด๋ค. Mobile Fraud
Detection ๊ธฐ์ ์ ๊ธฐ์ ์ ์ ์ฌ์ฑ์ผ๋ก ์ธํด ๋ฏธ๋์ด์์ ์ข ์ข ์ธ๊ธ๋๊ณ ์๋ค. ์ด๋ฌ
ํ ์ํฉ์ ๊ณผ๊ฐํ๊ณ ์ ์ ์ ์ผ๋ก ๋์ํ๋ ์คํํธ์ ๋ค์๊ฒ ๊ธฐํ๋ฅผ ์ ๊ณตํ ๊ฒ์ด๋ค.
Mobile Application Security
www.
5
Market Outlook
[์ถ์ฒ : IDC]
์ ์ธ๊ณ ์ ๋ณด๋ณด์ ์์ฅ๊ณผ ๋ชจ๋ฐ์ผ ๋ณด์ ์์ฅ์ 2012~2016๋ ๊ฐ๊ฐ ์ฐํ๊ท 8%์
28% ์ฑ์ฅ์ด ์์๋๋ค. IDC๋ 2013๋ ์ ์ธ๊ณ ์ค๋งํธํฐ ๋ฐ ํ๋ธ๋ฆฟPC ์ถํ๋์ด 12์ต
๋์์ 2017๋ 21์ต๋ ์์ค์ผ๋ก ์ฆ๊ฐํ ๊ฒ์ผ๋ก ์์ํ์ผ๋ฉฐ, ์์ค์ฝ๋ ์ง์๊ทผ๋ก์
1์ธ๋น BYOD (Bring your own device) ํ๊ท ๋์๋ 2012๋ 1.3๋์์ 2014๋
1.8๋๋ก ๋์ด๋ ๊ฒ์ผ๋ก ์ ๋งํ๋ค.
61.867.2
71.7
78.1
86
0
10
20
30
40
50
60
70
80
90
100
2012 2013 2014 2015 2016
2012๋ ~2016๋ ์ ์ธ๊ณ ์ ๋ณด ๋ณด์ ์์ฅ ์ฑ์ฅ ์ ๋ง ์ถ์ด (๋จ์ : ์กฐ์)
0.94
1.23
1.57
1.92
2.27
0
0.5
1
1.5
2
2.5
2012 2013 2014 2015 2016
2012๋ ~2016๋ ์ ์ธ๊ณ ๋ชจ๋ฐ์ผ ๋ณด์ ์์ฅ ์ฑ์ฅ ์ ๋ง ์ถ์ด (๋จ์ : ์กฐ์)
Mobile Application Security
www.
6
Fundraising
ํฌ์ ํฌ์ธํธ
ํดํน์ ์ํ ๊ฒ์์์ฅ์ ํผํด๋ง ์ฐ๊ฐ $10 billion ์ด์์ผ๋ก ์ถ์ ๋จ
๊ธฐ์ ๋ฐ ์๋ฒ ๋๋ ์ํํธ์จ์ด ์์ฅ์ ๊ฒฌ๊ณ ํ ์ฑ์ฅ์ธ๊ฐ ์์๋จ
์ ๋ํฌํ ๋ชจ๋ฐ์ผ ๋ณด์ ์๋ฃจ์ ๊ธฐ์ ์ด ํ์ํจ
๊ธฐ์ ๋ ฅ๊ณผ ์์ฅ ๋ ํผ๋ฐ์ค๋ฅผ ๋ณด์ ํ ์ฐ์ํ ํ ๊ตฌ์ฑ
Stuart Paterson, a partner at SEP (Scottish Equity Partners) "Metaforicโs products serve an urgent need for games companies and enterprise software businesses to deploy software solutions which prevent loss of revenue through piracy, or need the reassurance that their software has been hardened against cyber attack." Craig Anderson, a partner at Pentech Ventures "Metaforic has made considerable progress since our initial investment in 2008, and is experiencing growing demand for its range of security and asset protection products, based on its unique anti-tamper technology.โ
11.2
10.1
3.8
13
2
8
13
44
6.1
15
1
0.2
8
0.50
2
4
6
8
10
12
14
16
2005 2006 2007 2008 2009 2010 2011 2012 2013
$ M
illio
n
41st Parameter
Metaforic
Arxan
Trusteer
iovation
Nukona
V.i. Laboratories
Mobile Application Security
www.
7
Fundraising
41st Parameter (Mobile Fraud Detection)
04๋ ์ค๋ฆฝ, Funding $38.1M
13๋ Experian์ ์ํด $324M์ ์ธ์๋จ
ํฌ์์ : Georgian Partners, Jafco Ventures, Norwest Venture Partners,
Kleiner Perkins Caufield & Byers
Metaforic (Application Shielding, Mobile Fraud Detection)
06๋ ์ค๋ฆฝ, Funding $10M
14๋ Inside Secure์ ์ํด $11.6M์ ์ธ์๋จ
ํฌ์์ : Scottish Equity Partners, Scottish Venture Fund, Pentech Ventures,
Scottish Investment Bank
Arxan (Application Obfuscation, Application Shielding, Mobile Fraud Detection)
01๋ ์ค๋ฆฝ, Funding $38.1M
ํฌ์์ : EDF Ventures, Legend Ventures, Solstice Capital, Paladin Capital
Group, Trident Capital, TA Associates
Trusteer (Mobile Fraud Detection)
05๋ ์ค๋ฆฝ, Funding $10.1M
13๋ IBM์ ์ํด $800M์ ์ธ์๋จ
ํฌ์์ : US Venture Partners, Rakesh Loonkar, Shlomo Kramer
iovation (Mobile Fraud Detection)
04๋ ์ค๋ฆฝ, Funding $16M
ํฌ์์ : Intel Capital, SAP Ventures, European Founders Fund
Nukona (Application Shielding)
10๋ ์ค๋ฆฝ, Funding $0.2M
12๋ Symantec์ ์ํด ์ธ์๋จ
ํฌ์์ : Citrix Startup Accelerator
V.i. Laboratories (Application Obfuscation, Application Shielding)
02๋ ์ค๋ฆฝ, Funding $8.5M
ํฌ์์ : Rockford Capital, Ascent Venture Partners, Core Capital Partners
Mobile Application Security
www.
8
Start-ups Insight - INKA ENTWORKS
[INKA ENTWORKS ์์ฑ๋ฏผ ๋ํ(์ข) ์ธํฐ๋ทฐ]
INKA ENTWORKS๋ ๋์งํธ
์ปจํ ์ธ ์ ํฉ๋ฒ์ ์ด๋ฉด์ ์์ ํ
์ ํต์ ์ง์ํ๋ ์ ์๊ถ ๋ณดํธ
์๋ฃจ์ (DRM)์ 10๋ ๊ฐ ์ฐ๊ตฌ ๋ฐ
์๋น์ค ํ ๋ํ๋ฏผ๊ตญ ๋ํ ๊ธ๋ก๋ฒ
DRM๊ธฐ์ ์ด๋ค. ์ต๊ทผ Appsealing ์ ํ
์ถ์์ ํจ๊ป ๋ชจ๋ฐ์ผ ๋ณด์์์ฅ ์ง์ถ์
๊ฐ์ํ ํ๊ณ ์๋ค.
INKA ENTWORKS์ ๋ชจ๋ฐ์ผ ๋ณด์ ์๋ฃจ์ Appsealing์ ์ํธํ (Encryption)
๋ฐฉ์์ ์ฑํํ๊ณ ์๋ค. ์ํธํ์ ์ฅ์ ์ ํดํน์ ์ฐจ๋จํ ์ ์์ ๋ฟ ์๋๋ผ, ์ค์
์ฝ๋๋ฅผ ์ํธํํด์ ์จ๊ฒจ๋์ ์ ์๋ค๋ ๊ฒ์ด๋ค. ํนํ ์ ํ ๊ธฐํ ๋จ๊ณ๋ถํฐ ๋ชจ๋ฐ์ผ
๊ฒ์ ์์ฅ์ ํนํ๋ ๊ธฐ์ ์ ๊ฐ๋ฐํ์๊ธฐ์ ๋ชจ๋ฐ์ผ ๊ฒ์ ๋ณด์์ ์ฌ๋ฌ ์์๋ฅผ
์ง์ํ๊ณ ์๋ค. ์ด๋ฏธ ํด์ธ์์ ๊ธฐ์ ๋ ฅ์ ์ธ์ ๋ฐ๊ณ ์์ผ๋ฉฐ ๋์ฆ๋์ฌ์์ ๊ฐ๋ฐํ
์ดํ๋ฆฌ์ผ์ด์ ์ ์ ์ฉ๋ ์์ ์ด๋ค.
INKA ENTWORKS์ ๋น์ฆ๋์ค ๋ชจ๋ธ์ ์๋ฃจ์ ์ ์ฉ ์์ ์๊ธ์ ๋ถ๊ณผํ๋
๋ฐฉ์์ด๋ค. ๊ฒฝ์์ฌ๋ค์ ๋นํ์ฌ ํจ์ฌ ์ ๋ ดํ ๊ฐ๊ฒฉ์ ์๋น์ค๋ฅผ ์ ๊ณตํจ์ผ๋ก์จ ์์ธํ
๋ชจ๋ฐ์ผ ๊ฒ์๊ฐ๋ฐ์ฌ๋ค๋ ๋ถ๋ด ์์ด ํ์ฉํ ์ ์๋ค.
INKA ENTWORKS๋ ๋ชจ๋ฐ์ผ ์ดํ๋ฆฌ์ผ์ด์ ๋ณดํธ ์์ญ์ ๋์ด ํ์ง์์ญ์ ๋ํ
๊ธฐ์ ๊ฐ๋ฐ์ ์ถ์งํ๊ณ ์๋ค. ํฅํ ๋ชจ๋ฐ์ผ In-App Purchase ์์ฅ์ ์ฑ์ฅ์ ๋ํ
ํ์ ์ ํ ๋๋ก ๋ชจ๋ฐ์ผ Fraud Detection ๊ธฐ์ ๊ฐ๋ฐ์ ํตํด ์์ฅ ์ ๋
๊ธฐ์ ์ผ๋ก์จ์ ์ ์ง๋ฅผ ๋ค์ง ๊ณํ์ด๋ค.
Mobile Application Security
www.
9
Start-ups Insight - SEWORKS
[SEWORKS ๋ฐ๊ดํ ์์ ํ์ฅ(์ฐ) ์ธํฐ๋ทฐ]
SEWORKS๋ ๊ธ๋ก๋ฒ ํดํน ๋ฐฉ์ด๋ํ
์ถ์ ์ ํด์ปค๋ค๋ก ๊ตฌ์ฑ๋ ์ ๋ฌธ๊ฐ
์ง๋จ์ด๋ค. ํนํ ํ๋ฏผํ ๋ํ๋ ์ ์ง
ํดํน ๊ธฐ๋ฒ๊ณผ ๋ณด์ ๊ธฐ์ ์ ์ฐ๊ตฌํ๋
์์ฐํด์ปค์ ์ค๋ฆฝ ๋ฐ ๋ณด์ํ์ฌ
์ฌํํธ์์ค (Shiftworks)๋ฅผ Exitํ
๊ฒฝํ์ด ์๋ค.
SEWORKS์ ์ฃผ๋ ฅ ์ ํ ๋ฉ๋์ฌ๋ ์์ค์ฝ๋๋ฅผ ๋ ธ๋ฆฌ๋ ํด์ปค๋ค์ ๋ฐฉ์ดํ๊ธฐ ์ํ
๋๋ ํ (Obfuscation) ๊ธฐ์ ์ ์ ๊ณตํ๋ค. ๊ฐ๋ฐ ๋จ๊ณ์์ API (Application
programming interface)๋ฅผ ์ ๊ณตํ๋ ๊ธฐ์กด ์ ์ฒด์๋ ๋ฌ๋ฆฌ, ๊ฐ๋ฐ์ด ์๋ฃ๋ ํ์
ํด๋ผ์ฐ๋์์ ์ ๊ณต๋๋ ์์ง์ ์น์์์ ํ์ฉ ๊ฐ๋ฅํ Saas (Soft as a service)
ํํ๋ก ์ ๊ณตํ๋ค. ๊ธฐ์กด์ ๊ธฐ์ ์ ์๊ณ ๋ฆฌ์ฆ์ด๋ ์์ค์ฝ๋๋ฅผ ๋ถ๋ถ์ ์ผ๋ก
๋๋ ํํ๋๋ฐ ๊ทธ์ณค์ผ๋, SEWORKS์ ๋ฐ์ด๋๋ฆฌ ๊ธฐ์ ์ ๋ฐ์ดํธ ๋จ์์ ํ์
์ ๋ณด๋ค์ ๋ณํ์์ผ ์ดํ๋ฆฌ์ผ์ด์ ์ ์ฒด์ ๋ณํ๋ฅผ ๊ฐ๋ฅํ๊ฒ ํ๋ค.
SEWORKS์ ๋น์ฆ๋์ค ๋ชจ๋ธ์ ๊ตญ๋ด์ ๊ฒฝ์ฐ๋ ์ดํ๋ฆฌ์ผ์ด์ ๋น ์ฐ๊ฐ ๋ผ์ด์ ์ค๋ฅผ
๋ถ๊ณผํ๋ค. ๊ธ์ต์ฌ์ ๊ฒฝ์ฐ๋ ์๋ฃจ์ ๋ฉํ๊ณผ ์ ์ง๋ณด์ ๊ธฐ๊ฐ์ ํฌํจํ์ฌ ๊ณ์ฝ์
์ฒด๊ฒฐํ๊ธฐ๋ ํ๋ฉฐ, ํด์ธ์์๋ ๋๋ ํ ๋ชจ๋ ๋จ์๋ก ๊ฑฐ๋๊ฐ ๋๊ธฐ๋ ํ๋ค.
SEWORKS๋ ์ฌ์ฉ์ ํํ์ ๋ฐ๋ผ ๋ค์ํ ๋ชจ๋ฐ์ผ ๋ณด์ ์์ฅ์ด ํ์ฑ๋ ๊ฒ์ผ๋ก
์ ๋งํ๊ณ ์๋ค. ์๋ฅผ ๋ค์ด ๊ธ์ฆํ๋ ๋ชจ๋ฐ์ผ ์ ์ฑ์ฝ๋, ์ค๋ฏธ์ฑ ํผํด๋ฅผ ์๋ฐฉํ๊ธฐ
์ํด์๋ ๊ธ์ต ๋ณด์ ์ดํ๋ฆฌ์ผ์ด์ ์ ์ด์ฉํ๋ ๊ฒ์ด ์ข์ผ๋ฉฐ, ์ด๋ SEWORKS์
Appzerver๋ฅผ ํ์ฉํ๋ฉด ์์กฐ ์ดํ๋ฆฌ์ผ์ด์ ์ ๋ค์ด๋ฐ์ ์์ ๋ฐ์ํ ์ ์๋
๊ธ์ ์ ์ธ ํผํด๋ฅผ ์๋ฐฉํ ์ ์๋ค.
Mobile Application Security
www.
10
VCโs View
[ํฌ์ค์ฝ ๋ฒค์ฒํํธ๋์ค ์ด๊ท์ ๊ณผ์ฅ(์ข), M๋ฒค์ฒํฌ์ ์กฐ๋๊ฑด ๋ถ์ฅ(์ฐ) ์ธํฐ๋ทฐ]
๊ตญ๋ด ๋ณด์์์ฅ
ํ๊ตญ์ ๋ณด์์์ฅ์ ๋ณด์์ ์ด๋ฉฐ, ๋๋ค์ ๊ธฐ์ ๋ค์ SI์ ๋งค์ถ ๋น์ค์ด ๋์ ํธ์ด๋ค.
์์ต์ฑ์ ํจํค์ง ๋ฐ ASP (Application Service Provider) ์ฌ์ ๋ชจ๋ธ์ ํตํด์
์คํํ๊ณ , ๋งค์ถ ๊ท๋ชจ๋ SI์ฌ์ ์ ํตํด ํ๋ํ๊ณ ์๋ค.
๊ตญ๋ด ๋ณด์ ์ ์ฒด์๊ฒ ๋ ํผ๋ฐ์ค๋ ๊ต์ฅํ ์ค์ํ ์ฌ์์ด๊ธฐ ๋๋ฌธ์ SI ์ฌ์ ์
์ฐธ์ฌํ๋ฉด์ ์ ๊ท์ฌ์ ๊ธฐํ๋ฅผ ๋ชจ์ํ๋ ์ ๋ต์ด ์ค์ํ๋ค. ํนํ ์ต๊ทผ ์ ๋ถ์์
์ค๊ฒฌ๊ธฐ์ ๊ณผ ๋๊ธฐ์ ์ SI ์ฌ์ ์ ์ ํ์ ๋๋ฉด์ ์ค์๊ท๋ชจ์ ๋ฒค์ฒ๊ธฐ์ ๊ณผ
์คํํธ์ ๋ค์๊ฒ๋ ๊ธฐํ๊ฐ ์๊ธฐ๊ฒ ๋์๋ค. ๊ทธ๋ผ์๋ ๊ฒฝํ ์๋ ์ ๊ท ์ฌ์ ์์
์์ฅ ์ง์ ์ ์ฌ์ ํ ์ด๋ ต๊ณ CC (Common Criteria, ๊ตญ์ ๊ณตํต ํ๊ฐ๊ธฐ์ค) ์ธ์ฆ ๋ฑ
์ ๋ฐ ๋น์ฉ๋ ๋ง์ด ๋ฐ์ํ๋ ์ ์ ๊ฐ์ํ๋ฉด ์ ๊ท ์์ฅ ๊ฐ์ฒ์ด ํ์์ด๋ค.
Mobile Application Security
www.
11
VCโs View
ํนํ ๋ชจ๋ฐ์ผ ๋๋ฐ์ด์ค ๋ถ์ผ์ ์ ๊ท ์์ฅ์ ์คํํธ์ ๋ค์๊ฒ ๋ค์ํ ๊ฐ๋ฅ์ฑ์
์ ์ํ ์ ์๋ค. ์๋ฅผ ๋ค์ด ๊ธ์ต ์๋น์ค์ ์งํ์ ๋ฐ๋ฅธ Paperless, Branchless์
ํ๋ ๋ฐ ๋ชจ๋ฐ์ผ์ ์ด์ฉํ ์ ๋ฌด, ๊ฒ์, ๊ฒฐ์ , IoT ๋ฑ ํ์ฉ๋ถ์ผ์ ํ๋์ ๋ฐ๋ฅธ ์ ๊ท
๋ณด์ ์์ ๋ฐ์ ๋ฑ์ด ์๋ค. ์ฌ๊ธฐ์ ํนํ๋ ๊ธฐ์ ์ ๋ฐํ์ผ๋ก ํด์ธ์ง์ถ์ด๋ M&A
์ ๋ต์ ์ธ์ธ ํ์๊ฐ ์๋ค.
ํฌ์ ์ ์ฒด
M๋ฒค์ฒํฌ์๋ ๋ ๋๋น์จใ์ 20์ต์ ํฌ์ํ๋ค. ๋ ๋๋น์จ๋ ์ ์๋ฌธ์๋ณด์,
๊ณต์ธ์ ์๋ฌธ์์ ํต ์๋ฃจ์ , ์๋ฒ๋ณด์ ๋ฑ์ ์ ๋ฌธ ์๋ฃจ์ ๋ฐ ๊ธฐ์ ์ญ๋์ ๋ณด์ ํ
๊ธฐ์ ์ผ๋ก ์ต๊ทผ ์ฌ๋ฌผ์ธํฐ๋ท ๋ณด์์๋ฃจ์ ๊ฐ๋ฐ์ ๋ฐ์ฐจ๋ฅผ ๊ฐํ๊ณ ์๋ค.
ํฌ์ค์ฝ ๋ฒค์ฒํํธ๋์ค์์๋ ๊ธ์ต ์๋น์ค์ Paperless ๋ณด์์๋ฃจ์ ์ ์์ฑ์ธ์
๊ธฐ์ ๋ก ๊ตฌํํ ์คํํธ์ (์ฃผ)์ ํฐ์ฝค์ ๋ฉํ ๋ง ์ค์ ์๋ค. ์ต๊ทผ ๊ตญ๋ด ๋ชจ
๋ณดํํ์ฌ์ ๊ณต๊ธ๊ณ์ฝ์ ์ฒด๊ฒฐํ์ฌ ๊ฐ๋ฐ ์งํ ์ค์ ์์ผ๋ฉฐ, B2B ์์ฅ์ ์ค์ฌ์ผ๋ก
๋ ํผ๋ฐ์ค๋ฅผ ์์ B2C๋ก ์ฌ์ ์์ญ์ ๋ํ๊ฐ๊ณ ์๋ค.
ํฅํ ์ ๋ง
B2C ์์ฅ์ ์ฃผ๋ชฉํ ํ์๊ฐ ์๋ค. B2C ๋ฐ์ดํฐ ์์ด ํญ์ฆํ๊ณ ์์ผ๋ฉฐ ์ง์ ์ฅ๋ฒฝ์ด
B2B ์์ฅ์ ๋นํด ๋ค์ ๋ฎ๋ค. ์คํํธ์ ๋ค์ด ์ฃผ๋ชฉํด์ผ ํ ๋ถ๋ถ์ด๋ค. ๋ชจ๋ฐ์ผ ๋ณด์
์์ฅ์ ์ด๋ํต์ ์ฌ๋ ์ ์กฐ์ฌ์ ๊ฐ์ ํ๋ซํผ ์ฌ์ ์๊ฐ ์ฃผ๋ํ ๊ฒ์ผ๋ก ์์๋๋,
์คํํธ์ ๋ค์ ๋ณด์ ๊ฐ๋ฅํ ์์๊ธฐ์ ์ ์์ฅ ๋ด์์ ์ถฉ๋ถํ ํฌ์ง์ ํ๋ณด๊ฐ ๊ฐ๋ฅํ
๊ฒ์ด๊ณ ์ด๋ฌํ ๊ธฐ์ ํ์ ์ด ์์ฅ์ ์ฑ์ฅ์ ๊ฐ์ํ ์ํฌ ๊ฒ์ด๋ค.